You are on page 1of 21

Redefining the

Cyber Resiliency
With IBM Storage
and Power 10

Darling Oscanoa
IBM Systems Hardware
Storage Sales Specialist & Ecosystem
Peru y Bolivia
El costo de no tomar acción rapidamente
Julio 2020

Ventas

COVID

• 2 meses para recuperar la información


• Solo 80% de datos Recuperados
• Perdidas estimadas > 3x de lo que iba a costar la
solucion de infraestructura on premise o Cloud
45
Cyber Resiliency + Cyber Security

Security
“Lock the doors!
Protect my data!”

CYBER

Resiliency
“My locks are broken!
How do I replace my data?”

45
2021 headlines in review
Why Cyber Resiliency is
important?

Data Resilience is the most


critical function of
IBM Storage System
Reported Ransomware
Attacks by Industry (2021)

Government Healthcare Technology

23 days $5.2m 11 Seconds 48 35 28


Services Manufacturing Retail
Average recovery after a Average cost of Frequency of Ransomware
ransomware attack Ransomware Attacks 28 23 14
Utilities Finance Other

11 10 24
45
vast majority go unreported
45
https://newsroom.ibm.com/2022-02-08-IBM-Targets-Ransomware,-Other-Cyberattacks-with-Next-Generation-Flash-Storage-Offerings
IBM FlashSystem a cyber resilient foundation
Created for those events when bad things happen to your data –
protection from failures, disasters, data theft and cyber attacks

Disaster
Failure Protection Data Theft Cyber Attack
Protection

Enhanced High Enterprise Encryption Immutable


High-Availability Availability Disaster Recovery
copies
FCM FIPS 140-2 Level 2 Backup Recover
[]
DR site

Multi-platform 100% data On-prem, on cloud No performance Logical isolation


45 support availability guarantee or hybrid impact
Cyber Vault Workflow
Orchestration
Test & Validate data before Recovery
IBM Copy
Services Manager
IBM FlashSystem
2
Safeguarded 1. Safeguarded immutable
Attack Proactive monitoring

Copy copies created
18:00 detected
1 throughout the day

Production 15:00 2. Attack detected by


Data monitoring software
12:00 3 3. Restore volumes to Cyber
Vault and run tools to
validate if data corrupted
4 ✅ 09:00

4. Clean copy quickly


06:00 Zona de Recuperación identified and restored
to production

45
Cyber attack detection and recovery
Cyber Incident Timeline

DetectDetect
Respond Respond
Recover Recover
Major
Infrastructure Breach Infrastructure
Breach recovery recovery Infrastructure
impact 3 recovery
2 complete

 Platform
Platform Platform
recovery Recovery
Recovery
1 Complete Complete

Initial 0 30 45 60 90 2 hrs 10 hrs 2 days 3 days 1 week 2 weeks


Compromise Tier 1 Tier 2
Recovery Recovery

1 Corruption of data occurs - but not yet detected

Without the Cyber Vault environment corruption is detected  IBM Cyber Vault Effect
2 much later and has a greater chance to spread Due to the Cyber Vault environment and the use of Safeguarded
Copy technology, data is continuously checked and corruption is
It takes even longer to identify all impacted data once
3 found and corrected EARLIER & FASTER
45 the corruption has spread within the enterprise
What is IBM Cyber Vault is as simple as …

Immutable Proactive
Copies of Data Monitoring
Created with IBM Safeguarded Copy Early warning signs of attack with
Can not be changed once created IBM Storage Insights
Recommend integration with SIEM
Cyber Vault such as IBM QRadar

Blueprint
Rapid Automation
Test / Validation
Recovery of Data Copies
Restore production from validated data Recover data copies to isolated environment
copies on primary storage to check they are corruption free
Recovery from point-in-time copy Test recovery procedures
Forensics & Diagnostics Services

45
QRadar integration Overview
IBM QRadar Dashboard

4 5 On threat detection, invoke the


Configure rules for
threat detection Cyber Resiliency workflow

Any one of
Custom parser for IBM following actions
IBM FlashSystem logs 3
normalization.
IBM FlashSystem APIs/CLI to VM with Flash Copy Manager
IBM QRadar invoke Safeguarded Copy to to invoke Safeguarded Copy
secure data volumes to secure data volumes

Application
2 audit logs
2
Audit Logs from
IBM FlashSystem

1 Safeguarded
IBM FlashSystem Copy Volume
Primary Volume
Admin
Actions
45
A quick word about Flash devices Think EASY TIER
used with FlashSystem portfolio

FlashCore
SAS SSD NVMe SSD Module SCM SSD
Type of Flash 3D NAND 3D NAND 3D NAND Kioxia XL-FLASH

Protocol Serial Attached SCSI NVMe NVMe NVMe

Physical Size 2.5” 2.5” 2.5” 2.5”

Capacities 1.92TB – 30TB 800GB – 30.72TB 4.8TB – 38.4TB 1.6TB


Hardware Comp
Differentiator None None and Encryption Ultra low Latency
All FlashSystem models FlashSystem 5200 FlashSystem 5200 FlashSystem 5200
FlashSystem 7300 FlashSystem 7300 FlashSystem 7300
45 FlashSystem 9500 FlashSystem 9500 FlashSystem 9500
Spectrum Virtualize Across The Family
Storage Insights (AI Predictive Analytics and Proactive Monitoring)

FlashSystem 5015 FlashSystem 5035 FlashSytem 5200 FlashSystem 7300 FlashSystem 9500/R SAN Volume Controller

VMware & Container Integration


Multi-tenancy
3-Site Data Copies
Metro/Global Mirror (Remote copy)
Local and cloud snapshots
Volume Mobility for non-disruptive Data Migration across FlashSystem and SVC
Easy Tier (Automated hot/cold extent movement)
Data Migration (from >500 supported arrays)
Distributed RAID 1, 5 & 6 DRAID 1 and 6
DRP (Software only) Data Reduction Pools (Hardware assisted compression)
Clustering (Multiple I/O groups)
HyperSwap (Active / active access)
Encryption (Local and server based keys)
NVMe-oF Host Connections
External Storage Virtualization (>500 Supported Arrays)
Safeguarded Copy – delivering immutable copies
FCMs (NVMe with compression & encryption) & NVMe/SCM drives
45 Storage Class Memory (ultra low latency drives)
26 days
Average days to have an
order ready to deliver

Success Case
Microsolutions Ti

PO: 06/24
Shipped: 06/30
WH: 07/12
Client: 07/19

Total: 25 days
Servidores
IBM® Power10

Gino_Drago@pe.ibm.com

Octubre 2022
Seguridad persistente
Desde el core POWER10
hasta la nube con PowerVS

Proteger datos Proteger aplicaciones Gestión Integrada

Cifrado integrado con mínima Proteja las aplicaciones y los datos con Administración y automatización de la
administración e impacto en el el entorno virtual más seguro en la nube seguridad y el cumplimiento de
rendimiento. híbrida. normas.

PowerSC
Procesador POWER10 PowerVM

45
POWER10 Cifrado acelerado por
hardware
Cifre también los datos en
reposo
Simplificando el cifrado 4 motores criptográficos • Mínima configuración de
en cada core POWER10 administración.
• Mínimo impacto en el
rendimiento.
Proteja los datos en memoria con cifrado de memoria transparente
• Explotación transparente.

Aplicaciones
Datos
hipersensibles

BDs confidenciales
en uso, en transito y Manténgase a la vanguardia de las amenazas actuales y
complejidad

en reposo. futuras con:


Conjuntos de archivos y datos (AIX EFS)
Datos confidenciales vinculados al control Cifrado totalmente homomórfico
de acceso para datos en tránsito y en reposo
Cifrado en memoria activo x defecto y sin posibilidad de
desactivarse.
Cifrado de todos Disco y cinta completos
los datos en (Cifrado AIX LV)
Proteger los datos en reposo
Preparado para la era Cúantica
memoria

cobertura

45
Proteger aplicaciones con
aislamiento seguro Common Vulnerability & Exposures (USA National
Vulnerabilities DB) (Jun 2021 – Set 2022)

POWERVM PowerVM ofrece virtualización sin exponerlo a


vulnerabilidades
El Entorno de nube hibrida más seguro con órdenes de magnitud
cientos de veces mejor frente a hipervisores presentes en x86.

1 - 9

Red Hat
AIX IBM i Linux
OpenShift

Built-in hypervisor: PowerVM 418 - 520

IBM Power

988 - 1116

…Viva seguro o viva asustado.

45
ITIC : 2020 Global Done

Server Hardware,
Server OS Reliability
Report

Disponibilidad
superior a 99.999%

IBM Power es el
servidor más fiable
de su clase

45
POWER10 Entrega : IA en el Inteligencia Artificial Integrada
punto de datos
Traiga los modelos y ejecute la inferencia
dónde residen los datos operativos
• Permite cumplir los acuerdos de nivel de servicio que
ejecutan la inferencia directamente en la plataforma
ONN
Modelo
X
operativa y simultáneamente con la transacción.
Flujos de trabajo
inteligentes
Datos
Inferencia • Obtenga niveles de servicio empresariales: La
confiabilidad, disponibilidad, y seguridad de Power10
• El nuevo Acelerador Matricial Power10 permite que la
AIX IBM i Linux capacidad de IA se incluya directamente en las
aplicaciones y bases de datos empresariales
Motor de inferencia • Entrene en cualquier lugar, infiera con Power10
MMA usando ONNX
Acelerador
Matricial

Power10

4
MMAs x Core
• *ONNX: Open Neural Network Exchange
45
IBM POWER
Beneficios:

• Despliegue con el mismo rendimiento vs. X86 pero con un menor numero de
licencias de SW necesarias (En consecuencia…Importante ahorro en US$)
• POWERVM es el hipervisor más seguro del mercado. (vs. VMWARE, XEN, OracleVM y
otros). (Fuente NVD de USA).
• POWER es la infraestructura con mayor disponibilidad x 14 años consecutivos. (Fuente
ITIC)
• Modelo combinado CAPEX / OPEX ,Los Creditos de Pago x uso podrán a futuro ser
aprovechados tanto en los servidores POWER dentro del Data Center como en la NUBE
de IBM vía POWERVS .
• POWER es capaz de sostener de forma simultanea cargas tradicionales (AIX, IBM i y
LINUX) al lado de aplicaciones de nube modernas basadas en contenedores via Openshift.
• POWER10 eleva la seguridad al permitir la encriptación total de la información en memoria
• POWER10 incorpora la capacidad de realizar inferencia de IA en el propio lugar de los
datos.

45
45
Darling Oscanoa
darling.oscanoa@ibm.com

Carolina Rodriguez
carolinr@pe.ibm.com

You might also like